Language Options

Nota del editor:

En vista de todas las amenazas que hoy en día afectan a las organizaciones de TI, es fácil pasar por alto una de las fuentes de vulnerabilidades de seguridad menos obvias: tus subsistemas de impresión. En LRS, sabemos que los documentos de empresa mueven numerosos procesos de negocios. Por lo tanto, los dispositivos y los servidores de impresión presentan un tentador punto de ataque para grupos de piratería informática y proveedores de malware.

Microsoft y la U.S. Cybersecurity and Infrastructure Security Agency (CISA) reportan que un grupo de hacking ruso llamado APT28 actualmente despliega de forma activa una herramienta con nombre clave GooseEgg que aprovecha una vulnerabilidad conocida del servicio Microsoft Windows Print Spooler (identificador CVE-2022-38028). Esta vulnerabilidad permite que los hackers obtengan privilegios a nivel de sistema en un ordenador sin parches.

La manera más sencilla de evitar los daños causados por estas y otras vulnerabilidades es seguir ciertas mejores prácticas informáticas de sentido común perfiladas por mi compañero, Guy Tucker, durante el surgimiento hace unos años del ataque PrintNightmare. Su consejo, reimpreso aquí en su totalidad, es tan válido hoy como cuando se publicó originalmente en 2021.

A medida que pasan los años, cada vez trato más cuestiones relacionadas con la muy real amenaza que representan las vulnerabilidades y exploits comunes, o CVEs para abreviar. Leo a diario sobre grandes corporaciones inhabilitadas por ransomware, troyanos o virus. Los usuarios están preocupados. Las corporaciones están preocupadas. Los hospitales y los gobiernos están preocupados. Y, por supuesto, las empresas de software están preocupadas.

Esta misma semana, el mundo descubrió una vulnerabilidad llamada Log 4J (identificador CVE-2021-44228). A través de ella, un simple mecanismo de registro puede permitir que un hacker inserte su propio código en un proceso y lo ejecute remotamente. Esto es preocupante. Según la descripción CVE, con tan solo escribir una línea de texto en un registro, es posible abrir la puerta. Los productos de software necesitan escribir entradas de registro por muchos motivos legítimos, por lo que la naturaleza de esta vulnerabilidad la convierte en difícil de detectar y dificil de prevenir.

La buena noticia es que los productos LRS no son vulnerables a CVE-2021-44228, ofreciendo así a nuestros clientes una exposición menos de la que preocuparse. Lo cual es afortunado, ya que existen muchos otros sistemas críticos que necesitarán proteger.

Las empresas de software se protegen constantemente contra todo tipo de ataques de malware. Los desarrolladores de LRS se mantienen muy al día sobre las rutas vulnerables y toman diversas medidas para evitar convertirse en el objetivo de ataques maliciosos. Algunas de dichas medidas incluyen:

  • Seguir las mejores prácticas de la industria al escribir código de producto, tal como el uso de cifrado en reposo y en tránsito para todos los datos entre procesos.
  • Utilizar el mejor software para escanear nuestro código de origen y evitar escollos.
  • Adoptar el modelo BSIMM de desarrollo y madurez de la seguridad informática.
  • Escaneo dinámico, estático y de penetración y ensayo continuos a lo largo de todo el proceso de desarrollo.
  • Adoptar métodos de transporte Zero Trust para asegurar la seguridad.
  • Evitar mecanismos de spooling de impresión del sistema operativo, que son muy susceptibles al ataque y el fallo (PrintNightmare y sus numerosos amigos).
  • Monitorización constante de vulnerabilidades reportadas para asegurar que nuestras prácticas sean eficaces.

Estas son medidas que también puedes tomar en esta área para ayudaros a ti y a tu empresa. Probablemente, ya conocerás la mayoría de ellas, pero nunca está de más recordárselas a otros dentro de tus comunidades de usuarios. Para seguir las mejores prácticas de la industria, asegúrate de:

  • No abrir nunca un adjunto de una fuente desconocida.
  • Estar siempre al día de los parches actuales para sistema operativo.
  • Mantener tus productos LRS (y no LRS) lo más actualizados posible.
  • Considerar la adopción de Zero-Trust en tu organización.

Un planteamiento más proactivo a tener en cuenta es una evaluación de seguridad de terceros realizada por una empresa de servicios externa. Un proveedor de seguridad de este tipo es LRS IT Solutions, concretamente su oferta de Foundational Cyber Risk Analysis (análisis de ciberriesgos básicos). Desde el escaneo de vulnerabilidades hasta la configuración de firewalls y el tests de penetración, la empresa está lista para actuar como consejera externa de confianza.

La impresión puede ser problemática dentro de un entorno de Zero Trust, pero LRS dispone de las herramientas y la experiencia para hacerla realidad. Ciertamente merece la pena si se considera la alternativa.

Back to Posts